Cómo Logitek implementa la defensa en profundidad

defensa en profundidad seguridad perimetral
  • Facebook
  • Twitter
  • Google+
  • LinkedIn

En este post de nuestra web de ciberseguridad Industrial se explican los principios de la estrategia de defensa en profundidad como estrategia para minimizar la probabilidad que una amenaza de ciberseguridad pueda materializarse, aplicando varias capas de protección a los activos.

Logitek, como proveedor tecnológico enfocado a entornos OT, dispone de diferentes soluciones complementarias que permiten implementar la estrategia de defensa en profundidad en entornos industriales o de infraestructuras críticas.

Defensa perimetral

Firewalls Next-Gen para la protección del perímetro y asegurar los accesos remotos externos con doble factor de autenticación.

Defensa de red interna

  • Electrónica de red industrial, altamente configurables, con capacidades de controlar el acceso a la red, implementar NAC (Network Access Control) así como implementar arquitecturas de red escalables y de alta disponibilidad.
  • Sistemas de monitorización de la infraestructura de red para verificar que todos los equipos y sus enlaces se encuentran en un estado correcto.
  • Sistemas no intrusivos de monitorización del tráfico de red industrial y IDS, proporcionando ciberresiliencia y una visibilidad profunda de los sistemas de control industrial (ICS) y redes SCADA al analizar el tráfico de red y la detección de comunicaciones anómalas.

Defensa de los equipos

  • Sistemas de protección de equipos finales (estaciones de trabajo y servidores) para evitar tanto la infección de malware como ataques dirigidos, incluso si éstos no están parcheados
  • Soluciones para evitar la ejecución de aplicaciones no permitidas.
  • Gestión centralizada de la defensa de todos los equipos.

defensa en profundidad y defensa de los equipos en ciberseguridad
  • Facebook
  • Twitter
  • Google+
  • LinkedIn

Defensa de las aplicaciones

  • Sistemas de análisis de las instrucciones de CPU y posiciones de memoria que se utilizan en la ejecución lícita de las aplicaciones críticas. Detección y bloqueo de intento de ejecución de otros flujos de ejecución (por ejemplo, por malware o ataques, conocidos o desconocidos).
  • Sistemas sin falsos positivos y sin necesidad de actualizaciones.

Defensa de los datos

  • Sistemas para el control de versiones y almacenado automatizado de las copias de seguridad de PLC’s y objetos de Wonderware System Platform.
  • Ofrecen trazabilidad y reversibilidad de los cambios sufridos en PLC o SCADA

Para más información de cada una de las capas, puedes visitar:

Cómo Logitek implementa la defensa perimetral

Shares
Share This